Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga
/ContentUploads/A712/wordpress.jpg

Biztonságos WordPress ‑ 4. rész

2015.03.15. 11.08
Mivel Magyarországon a magánszemélyek után egyre több cég kezd vállalati blogba, illetve a céges weboldalak is folyamatosan népszerűbbé válnak, szükségesnek éreztük bemutatni az egyik legnépszerűbb webes motorban, a WordPressben rejlő sérülékenységeket. Cikksorozatunk nyolc héten át nyolc epizódból fog állni, majd egy összegző cikkben summázni fogjuk a felismeréseket, így megkönnyítve a biztonság előremozdítását.

Sorozatunk eddig megjelent részei:
Biztonságos WordPress – 1. rész
Biztonságos WordPress – 2. rész
Biztonságos WordPress – 3. rész
Biztonságos WordPress – 4. rész
Biztonságos WordPress – 5. rész
Biztonságos WordPress – 6. rész
Biztonságos WordPress – 7. rész


Komplex biztonsági kulcsok alkalmazása



A WordPress egy sor hosszú, véletlenszerű és összetett biztonsági kulccsal él, amik a tárolt információk és a felhasználói sütik akkurátus titkosításáról gondoskodnak. Ezekből összesen nyolc létezik, amik a következők: AUTH_KEY, SECURE_AUTH_KEY, LOGGED_IN_KEY, NONCE_KEY, AUTH_SALT, SECURE_AUTH_SALT, LOGGED_IN_SALT és utoljára, de nem utolsó sorban a NONCE_SALT.

A fent felsorolt biztonsági kulcsok egy nagyon erős jelszóhoz vagy jelmondathoz hasonlíthatóak: jó esetben rendkívüli mértékben megnehezítik a feltöréshez szükséges lehetőségek előteremtését. A biztonsági kulcsokat általában kriptográfiai sókkal is megbolondítják. Az elsőre furcsának tűnő szó egy mindennapos problémára nyújt megoldást: a legtöbb felhasználó egyszerű jelszavakat választ, amelyeket a primitív brute force, vagyis végigpróbálgatásos technológiával gyorsan fel lehet törni.

Nos, erre találták ki a sókat, ugyanis ezek egy véletlenszerűen generált kódot implementálnak a jelszóba anélkül, hogy a felhasználó mást írna be a beviteli mezőbe, ennek köszönhetően a brute force metódussal már nagyon hosszú lenne megtalálni a kódot. Példának okáért vegyük a password1 szót, ugyanis még mindig vannak olyanok, akik ezt használják jelszóként. Ha az előre tárolt hash érték Hash(salt|password), akkor a jelszavunk egy pillanat alatt például a 6$dK3;password1 kóddá változhat, ami azért jóval bonyolultabb.

A WordPressben némiképp máshogy néznek ki ezek a kódok, létrehozhatjuk őket mi magunk is, de a motor saját rendszerét is használhatjuk a kódok generálásához. Mi egyébként utóbbit ajánljuk, ugyanis egyesével, véletlenszerűen nagyon nehéz bepötyögni egy karaktersort, valamilyen mintát biztosan követnénk, amivel viszont már a behatolók dolgát könnyítenénk meg. A frissen létrehozott kódokkal már csak egy dolgunk van: be kell őket táplálni a wp-config.php fájlba.

Mégsem történt baki az iPhone X bemutatóján?
Az AdBlock Plus már a Bitcoin‑bányászatot is tiltja
Figyelem! Feltörték a CCleaner weboldalát, és vírussal fertőzték meg a szoftvert
Itt a Xiaomi Mi Notebook Pro
A legnagyobb torrentoldal kriptopénzt bányásztat a látogatók gépével
A Google megvette a HTC‑t, de csak egy kicsit
Felkapott témák
Figyelem! Feltörték a CCleaner weboldalát, és vírussal fertőzték meg a szoftvert
A legnagyobb torrentoldal kriptopénzt bányásztat a látogatók gépével
Mégsem történt baki az iPhone X bemutatóján?
17 éves Windows-hiba rejtheti el a kártevőket az antivírusok elől
Megjelent az Apple iOS 11!
A Google megvette a HTC-t, de csak egy kicsit
Állásajánlatok
Országos Employer Branding & Recruitment Koordinátor TESK-6780-17
Data Science Specialist - Business Intelligence - 000000196604
Service Desk Agent English and Polish
Python Developer
Service Operations & Implementation Manager [ST-UOPS01]
iOS Developer
Junior Java fejlesztő